The EDRi papers. Guía para diseñadores de políticas. Cómo funciona Internet. Cómo funciona el cifrado. Cómo funciona la gobernanza EDITION 03

Tamaño: px
Comenzar la demostración a partir de la página:

Download "The EDRi papers. Guía para diseñadores de políticas. Cómo funciona Internet. Cómo funciona el cifrado. Cómo funciona la gobernanza EDITION 03"

Transcripción

1 The EDRi papers EDITION 03 Guía para diseñadores de políticas Cómo funciona Internet Página 3 Cómo funciona el cifrado Página 6 Cómo funciona la gobernanza Página 22

2 Esta guía, dirigida a diseñadores de políticas, es una introducción a Internet y otros conceptos relacionados. Pretende ser una guía de consulta amena, sin demasiados tecnicismos, sobre algunas de las tecnologías más importantes de Internet. Esperamos que sea una herramienta de consulta útil que muestre cómo funciona la Internet abierta, de la que dependen tantos derechos civiles y tanta actividad económica.

3 CONTENTS: PAGE 3 PAGE 5 PAGE 6 internet UNA RED DE REDES DE ORDENADORES LA DIRECCIÓN IP UNA DIRECCIÓN DIGITAL CIFRADO PRIVACIDAD EN UNA RED PÚBLICA PAGE 7 PAGE 8 EL SISTEMA DE NOMBRES DE DOMINIO (DNS) LA GUÍA TELEFÓNICA DE INTERNET la web ENLAZANDO LA SOCIEDAD DE LA INFORMACIÓN PAGE 10 CORREO ELECTRÓNICO Y SEGURIDAD Mail in the digital world PAGE 12 Deep Packet Inspection UN VISTAZO A TU TRÁFICO EN INTERNET PAGE 14 Peer to peer DE MÍ PARA TI SIN NADIE DE POR MEDIO PAGE 16 PUBLICIDAD COMPORTAMENTAL ES ALGO PERSONAL PAGE 18 EL BUSCADOR UN ÍNDICE DE INTERNET PAGE 20 Cloud computing INTERNET SE CONVIERTE EN TU ORDENADOR PAGE 21 MEDIOS DE COMUNICACIÓN SOCIALES DONDE NOS JUNTAMOS PAGE 22 GOBERNANZA DE INTERNET DEMOCRACIA DIGITAL Booklet written by: Joe McNamee, Advocacy Coordinator Kirsten Fiedler & Marie Humeau, Advocacy Managers and Sophie Maisuradze, Intern Spanish translation by X-net Design by: CtrlSPATIE European Digital Rights (EDRi) is an association of 28 privacy and digital civil rights associations from 18 Countries. European Digital Rights 39 Rue Montoyer B-1000 Brussels tel: + 32 (0)

4 internet UNA RED DE REDES DE ORDENADORES NODO DE INTERNET (controlador de tráfico/isp) TRÁFICO DE DATOS (comunicación enrutada) Internet es un sistema mundial de redes de ordenador interconectadas. Cuando dos o más dispositivos electrónicos (ordenadores, por ejemplo) se conectan entre sí para poder comunicarse, pasan a formar parte de una red. Internet es la interconexión a escala mundial de esas redes, pertenecientes a empresas, gobiernos y particulares, lo que permite que todos los dispositivos conectados a ellas puedan comunicarse entre sí. Para poder comunicarse, los ordenadores necesitan entenderse entre ellos. En Internet, esto es posible porque todos los dispositivos emplean el mismo lenguaje o protocolo, concretamente el Protocolo IP (Internet Protocol), un mercado único sin barreras físicas, técnicas o nacionales. Es la base de todos los sistemas de comunicación a través de Internet. Enviar información por Internet usando el protocolo IP es como mandar por correo postal las páginas de un libro en muchos sobres distintos. Todos los sobres tienen la misma dirección del remitente y la misma dirección del destinatario. Aunque algunos sobres viajen por mar y otros por aire, tarde o How the internet works 3

5 temprano todos llegarán a su destino previsto y el libro podrá ser encuadernado de nuevo. Da lo mismo que la página 1 llegue después que la 47. En Internet, el contenido del sobre también sigue protocolos (convenciones, formatos consensuados), uno para cada tipo de comunicación. Algunas de estas convenciones sobre IP son: SMTP para enviar correos electrónicos HTTP para acceder a sitios web y para compartir archivos por P2P (una forma de intercambiar archivos de datos con gran número de personas). Cualquiera puede inventarse un protocolo y usarlo en Internet, siempre y cuando funcione sobre IP. Dicho de otro modo: el único límite es la imaginación y la única regla es que la dirección del sobre esté en un formato estándar. Su carácter abierto es lo que ha hecho de Internet un fenómeno global y cualquier restricción de su transparencia reduciría su potencial de evolución. El uso universal de un protocolo único para todas las comunicaciones tiene varias ventajas importantes. Los routers (aparatos encargados de transportar datos a través de Internet) no necesitan ser programados en función del tipo de datos. Ni siquiera necesitan tener información sobre los datos que transportan siempre y cuando se use el Protocolo IP. Solo tienen que leer lo que pone en el sobre para poder entregar el mensaje, igual que el cartero que reparte las cartas. Da igual que en el sobre haya una factura o una carta de amor (salvo para quien lo reciba, claro). Esto lleva a: Posibilidades ilimitadas de innovación en materia de nuevos protocolos y aplicaciones; Privacy by design (privacidad desde el diseño): no es necesario conocer el contenido de las comunicaciones; Flujo de datos rápido y flexible; En el fondo, Internet solo ofrece un servicio flexible: llevar datos de un dispositivo a otro independientemente de la naturaleza de estos, de dónde y cómo se conecten a Internet o del tipo o contenido de los datos. Este carácter abierto y flexible es la causa principal de la innovación en Internet y de su éxito democrático y económico. Este carácter abierto y flexible es la causa principal de la innovación en Internet y de su éxito democrático y económico. How the internet works 4

6 LA DIRECCIÓN IP UNA DIRECCIÓN DIGITAL La dirección IP es una dirección numérica asignada a cada uno de los dispositivos conectados a Internet. 01 En muchos casos, las direcciones IP pueden servir para identificar a una organización o a un particular que ha contratado Internet a través de un Proveedor de Servicios de Internet para conectar uno o más dispositivos. personalmente, como medida de precaución hemos de darlo por supuesto, salvo que estemos seguros de lo contrario. Dirección IPv4 (notación decimal con puntos) En otros casos, especialmente en redes de empresa, conexiones inalámbricas públicas o desprotegidas y conexiones móviles, la dirección IP no siempre permite identificar a la persona que ha llevado a cabo una acción rastreable electrónicamente. Como la mayoría de routers domésticos y de empresa suelen mostrar una única dirección IP para toda la gente conectada a esa red, la IP identificaría a un grupo de personas y no a un individuo concreto. Por este motivo, a menudo es complicado, si no imposible, saber con seguridad quién hizo exactamente qué basándose solo en la IP. Por otro lado, dado que muy a menudo la dirección IP puede identificarte la dirección IP no siempre permite identificar a la persona que ha llevado a cabo una acción rastreable electrónicamente 01 Debido a que la versión actual del protocolo tiene un límite de direcciones de red admisibles, es cada vez más frecuente, sobre todo en las redes de empresa, compartir una dirección IP (entre todos los ordenadores de una oficina, por ejemplo). Esta restricción se solventará con la implantación de direcciones IPv6. How the internet works 5

7 CIFRADO PRIVACIDAD EN UNA RED PÚBLICA 1. El remitente le pide al destinatario su clave pública HOLA! 2. El remitente citra los datos con la clave pública 3. los datos citrados son enviados por internet INTERNET HOLA! 4. El destinatario descitra los datos con su clave privada Una carta puede ser interceptada, abierta, leída y luego cerrada sin dejar huella. Una llamada telefónica también puede ser intervenida. Cómo hacemos para enviar un mensaje comprometedor sin que acabe en las manos equivocadas? El desarrollo de la criptografía se disparó en el siglo XX con los avances de las tecnologías informáticas. Los ordenadores multiplicaban la velocidad con la que se podían cifrar los mensajes electrónicos y permitían descifrar mucho más rápido las claves criptográficas empleadas hasta entonces. El cifrado no es infalible y no garantiza al cien por cien la confidencialidad. Una técnica habitual para esquivar el cifrado es capturar el mensaje antes de que sea cifrado por ejemplo, por un troyano sigiloso instalado en el ordenador del remitente que captura todas las pulsaciones del teclado o incluso del teléfono móvil de la víctima. Otro atributo que casi siempre deberás proteger al cifrar un mensaje es su integridad (es decir, que el archivo esté intacto). De lo contrario, el mensaje podría ser manipulado aún sin conocer la clave de cifrado. La mayoría de las herramientas de cifrado más respetadas lo hacen automáticamente por ti. La imagen anterior muestra las fases de cifrado con clave pública, que utiliza dos claves, una pública y otra privada: 1. El remitente solicita una copia de la clave pública. 2. Usando el programa adecuado, el remitente cifra el mensaje utilizando la clave pública del destinatario. 3. El mensaje es enviado. 4. El destinatario descifra el mensaje utilizando la clave pública y la clave privada. How the internet works 6

8 EL SISTEMA DE NOMBRES DE DOMINIO (DNS) LA GUÍA TELEFÓNICA DE INTERNET SERVIDOR DNS solicita la IP de es SERVIDOR DNS solicita la IP de es SERVIDOR DNS búsqueda recursiva DENTRO DE TU ORDENADOR EN TU OPERADOR DE INTERNET EN INTERNET Cuando cuelgas un sitio web en Internet, este será accesible mediante la dirección IP numérica del servidor web donde está alojado (por ejemplo, en el momento de escribir esta guía, la dirección IP de edri. org es ). El problema es que las direcciones IP no son fáciles de recordar para los humanos. Usarlas para identificar recursos online tampoco es práctico, porque en Internet en ocasiones los servicios cambian de IP (si cambian de proveedor de servicios, por ejemplo). Como el uso de direcciones IP para páginas web no es ni práctico ni intuitivo, se crearon los nombres de dominio (como edri.org). El Sistema de Nombres de Dominio (DNS) es en parte el equivalente en Internet a la guía telefónica. Si conoces el nombre de dominio del sitio web que quieres visitar, el DNS encontrará automáticamente la dirección IP del servidor web donde se aloja la página. Es decir, si escribes tu ordenador identifica el dominio con la IP y envía una petición a nuestra página web. El sistema de búsqueda del nombre de dominio sigue una estructura jerárquica de árbol. Al teclear tu ordenador primero se conecta a un servidor para pedir la dirección IP. 02 Por defecto, el servidor DNS está gestionado por tu operador de Internet, pero se puede utilizar otro. Si alguien ha accedido recientemente a edri.org, el servidor DNS recuerda los datos y te facilita la dirección IP correcta. En caso contrario, deriva la consulta a un nivel superior de autoridad, donde se repetirá el proceso. El máximo nivel de autoridad son 13 servidores raíz que recopilan los servidores DNS. Estos 13 servidores son muy estables y tienen una enorme capacidad, tanta que han seguido funcionando sin problemas incluso durante ataques graves (los llamados ataques de denegación de servicio ). 02 Si tu ordenador ha accedido recientemente a ya conoce su dirección IP y no necesita comprobarla con el proveedor de servicios. How the internet works 7

9 la web ENLAZANDO LA SOCIEDAD DE LA INFORMACIÓN Esta es una página sobre perros. Descubrimos esta página sobre gatos. Aquí hay otra sobre la vida de los ratones. HTTP HTTP HTTP SERVIDOR WEB SERVIDOR WEB SERVIDOR WEB La Web se basa en HTTP, un protocolo (lenguaje) relativamente reciente de nivel superior al Protocolo IP. El HTTP (HyperText Transfer Protocol - protocolo de transferencia de hipertexto) permite descargar documentos de hipertexto (lo que ahora se conocen como páginas web ) y enviar información básica a su servidor web. Las páginas web están escritas en un lenguaje de etiquetas llamado HTML, (HyperText Markup Language). El World Wide Web Consortium (W3C) define las reglas del lenguaje y especifica marcadores especiales para indicar la tipografía y el estilo del texto. Por ejemplo, el texto en negrita tendrá <b> antes y </b> después. Si bien hay varias versiones de la especificación, (la más reciente es HTML5), el protocolo HTML está en desarrollo permanente y abierto a la participación. Una vez definidos los estándares, no hay ninguna licencia o coste por usar HTML. La ventaja es que todos los sistemas informáticos disponibles entienden de la misma manera las instrucciones en HTML, por lo que cualquiera puede usar este lenguaje (gratis) con la seguridad de que todos los dispositivos mostrarán la página web de la misma manera. La web (y el mundo) sería bastante peor si la gente tuviera que pagar por diseñar páginas en los lenguajes de distintos tipos de ordenador. Este carácter abierto y gratuito del HTML es imprescindible para garantizar que las páginas webs sean compatibles con todo tipo How the internet works 8

10 de dispositivos: ordenadores de sobremesa, portátiles, teléfonos móviles, tabletas, etc. Respetar la especificación HTML al programar páginas web también garantiza la accesibilidad de las personas con deficiencias visuales de lo contrario, los sistemas de lectura de texto no entenderán las páginas visitadas. Las páginas web se publican en máquinas conocidas como servidores web. Un servidor web es un ordenador que puede ser localizado por su dirección IP única (como se explica en la página 5). Normalmente variante segura llamada HTTPS. Las conexiones HTTP (y, por tanto, la información enviada y recibida) no están cifradas, y cualquier persona con acceso al hardware de red entre el ordenador del usuario final y el servidor web podría interceptar la información enviada y recibida. El HTTPS incorpora cifrado a esta conexión, de forma que (en teoría) solo el usuario final y el servidor web pueden descifrar la información enviada y recibida. Esto se basa en la confianza: el editor de una página web solicita a una entidad de confianza un certificado estrictamente personal, firmado <b>esta es un TEXTO en negrita</b> Esta es un TEXTO en negrita LENGUAJE DESARROLLADO POR EL WORLD WIDE WEB CONSORTIUM CÓMO LO USAN LOS DESARROLLADORES LO QUE VES una misma IP es compartida por muchos dominios (como y www. bitsoffreedom.nl), porque están almacenados ( alojados ) en el mismo servidor. Es decir, un servidor, con una dirección IP única, puede alojar multitud de páginas web. En el caso de las empresas de alojamiento web, un único servidor puede contener cientos de páginas sin relación entre sí. Por tal motivo, los intentos de bloquear páginas web concretas basándose en su dirección IP siempre han tenido consecuencias nefastas para el resto de páginas alojadas en el mismo servidor. Además del HTTP, existe también una electrónicamente para confirmar la identidad del editor, de forma parecida a los sellos de cera que se usaban hace siglos para sellar documentos. Cuando te compras un ordenador o instalas un nuevo navegador, incluye por defecto un listado estándar de autoridades certificadoras de confianza que pueden ser utilizadas por los editores de páginas web. Esta lista estándar es el punto débil del sistema: incluye decenas de entidades. Con que una de ellas resulte no ser fiable, los usuarios estarán confiando en un servicio sin garantías. How the internet works 9

11 CORREO ELECTRÓNICO Y SEGURIDAD Mail in the digital world SERVIDOR DNS Solicita ubicación.eu HOLA! HOLA! INTERNET para: EL SERVIDOR SMTP TRANSMITE EL EL SERVIDOR DE CORREO DEL DESTINATARIO RECIBE EL EL DESTINATARIO RECIBE EL Los correos electrónicos, o s, son mensajes enviados por un remitente a uno o más destinatarios. La transferencia de estos mensajes se realiza por SMTP (Simple Mail Transfer Protocol Protocolo simple de transferencia de correo) que, al igual que el HTTP, es un protocolo que funciona en un nivel sobre gatos superior sobre IP. Cuando enviamos un desde el correo web o a través de un cliente de correo, es transferido a un servidor de correo saliente, que a su vez lo transferirá a otro servidor, usando siempre SMTP, y así sucesivamente hasta llegar al servidor de destino. Para saber adónde tienen que enviar los s, los servidores de correo realizan una consulta al DNS (como explicamos antes), que responde incluyendo información sobre qué servidores son responsables de procesar los s de es dominio. El dominio puede extraerse de la parte de la dirección de correo del destinatario que va después de la arroba. How the internet works 10

12 Una vez que el mensaje llegue al servidor de correo que gestiona todos los e- mails del destinatario, permanecerá ahí hasta que lo borre. Algunos clientes de correo eliminan automáticamente los correos del servidor en cuanto se descargan en el ordenador o smartphone del usuario. Seguridad y correo electrónico Los s pueden ser interceptados por terceros mientras están siendo enviados de un servidor de correo a otro. Hay dos maneras de impedirlo: usar una comunicación segura entre servidores o cifrar el contenido de los mensajes. La comunicación segura entre servidores de correo funciona de la misma manera que el protocolo HTTPS para proteger la comunicación HTTP (descrito anteriormente). En el caso de los correos electrónicos, la desventaja es que tu ordenador no se comunica directamente con el servidor de destino, lo que significa que si uno de los servidores de correo intermedios no usa cifrado para enviar tu mensaje, podría ser interceptado en ese punto. Esta vulnerabilidad hace que sea más recomendable cifrar el mensaje. Un método muy popular y gratuito para cifrar correos electrónicos es PGP (Pretty Good Privacy), también disponible como OpenPGP y GPG. How the internet works 11

13 Deep Packet Inspection UN VISTAZO A TU TRÁFICO EN INTERNET En Internet, los datos se envían en paquetes, que son básicamente pequeños bloques de datos. Cada paquete tiene una cabecera con información sobre su origen y su destino (igual que un sobre tiene la dirección del destinatario y la del remitente). Esta información permite al hardware de red determinar la mejor ruta para enviar un paquete en un determinado momento. En el pasado, el hardware de red solo se fijaba la información sobre el origen y el destino, pero ante el rápido aumento de la actividad fraudulenta, los administradores de redes decidieron que necesitaban analizar más datos de cada paquete para distinguir los paquetes seguros de los que eran parte de ataques de hackers o de denegación de servicio. Al principio, los programas de seguridad de red ( cortafuegos ) solo podían bloquear un paquete que viajara de un origen concreto a un destino concreto y a un servicio concreto. Siguiendo estos criterios, podías bloquear todas las conexiones entrantes a la red de tu oficina y permitir las conexiones salientes para acceder a otros servicios en Internet. Puede que en algún momento decidas montar un servidor web en tu red para publicar documentos. Necesitarías cambiar la configuración del cortafuegos para permitir las conexiones entrantes, pero solo para el servicio web. Sin embargo, hay numerosos ataques contra servidores web que parecen bastante inocentes desde el punto de vista del cortafuegos. Es imposible distinguir los paquetes legítimos de los maliciosos basándose únicamente en la información de origen y destino. Los ingenieros de redes pronto se dieron cuenta de sería más fácil detectar los ataques si el hardware de red inspeccionara más a fondo los paquetes. En teoría es sencillo las cabeceras de los paquetes no están separadas más allá de la definición lógica de límites. Se trata de analizar unos cuantos bytes más de los que estábamos analizando hasta ahora, por ejemplo para enrutamiento de datos. O ir un poco más profundo y mirar dentro del bloque de datos del paquete. Los dispositivos que empezaron a hacer eso se denominaron Sistema de Prevención de Intrusiones (IPS) y pronto, la gran mayoría How the internet works 12

14 del hardware de red incorporaba esta funcionalidad. Mientras se utilizaba para bloquear ataques de piratas informáticos, no hubo controversia. Sin embargo, con el tiempo, los gobiernos, los proveedores de contenidos y las operadoras de red empezaron a darse cuenta de que la técnica conocida como deep packet inspection (DPI - inspección profunda de paquetes) les da un control mucho mayor de los datos de los usuarios de la red. Las autoridades ya utilizan técnicas de DPI para labores de vigilancia, bloqueo, etc. y se está valorando utilizarlas para el cumplimiento de los derechos de autor. Otras de sus aplicaciones son la segmentación de mercados, la segmentación publicitaria, el cumplimiento de acuerdos de nivel de servicio... El usuario, por su parte, puede bloquear las técnicas DPI usando cifrado; los contenidos profundos de un paquete cifrado son totalmente opacos para el operador. How the internet works 13

15 Peer to peer DE MÍ PARA TI SIN NADIE DE POR MEDIO PEER TO PEER SYSTEMA DE NODOS SIN INFRAESTRUCTURA CENTRAL CENTRALIZED MODELO CLIENTE-SERVIDOR (NO RED ENTRE PARES) Las redes Peer to Peer o P2P están compuestas por dispositivos (grandes servidores y ordenadores personales) que participan en un tipo de comunicación en igualdad de condiciones. Cada nodo (dispositivo) puede comunicarse con otros nodos y no hace diferenciación entre consumidores y productores, clientes y servidores, etc. Sencillamente, son muchos dispositivos comunicándose con muchos dispositivos. Es lo contrario al modelo cliente-servidor, en el que un ordenador responde a las peticiones de muchos clientes. Un ejemplo sería un sitio web que da contenido a muchos usuarios (un dispositivo que se comunica con muchos dispositivos). En Internet, las aplicaciones P2P usan protocolos P2P sobre IP. Las redes P2P presentan una serie de ventajas: How the internet works 14

16 No tienen punto único de fallo porque no hay entidades centralizadas. En una red cliente-servidor, si el servidor falla, el sistema falla. En una red entre pares, si uno de los nodos falla, el daño general es mínimo; Pueden crecer fácilmente porque cada nuevo nodo añade más recursos (capacidad de tráfico, almacenamiento, capacidad de procesamiento) a la red; No están administradas porque no hay una autoridad central. Los fallos tienen un impacto mínimo porque los recursos están descentralizados y tiende a haber un alto nivel de duplicación de recursos. Dan libertad a sus usuarios. No solo los dispositivos están en igualdad de condiciones, sino también los usuarios de la red P2P. Una de las tareas más importantes de una aplicación p2p es organizar la red y localizar recursos en ella. En parte, los servidores de correo electrónico son un ejemplo precoz de aplicaciones P2P: cualquier servidor que utilice el protocolo SMTP puede enviar un correo a otro servidor. El Sistema de Nombres de Dominio también puede devolver una lista de servidores capaces de procesar el correo entrante de un dominio concreto, lo que aumenta la fiabilidad del sistema. identifican mediante archivos de hash, que básicamente son huellas digitales que permiten que cada archivo sea único e identificable. Las Tablas de Hash Distribuidas (DHT) permiten a los usuarios saber qué usuarios tienen el archivo (o algunas de sus partes) que quieren descargar. Los usuarios de la red P2P necesitan conseguir los hash de los archivos que buscan. Por ejemplo, las páginas web desde las que se pueden descargar versiones del sistema operativo Ubuntu publican estos archivos. Existen diccionarios que convierten las huellas hash en descripciones comprensibles para los humanos, lo que permite buscar archivos en la red P2P. Páginas como thepiratebay.org y mininova. org proporcionan estos diccionarios, pero las huellas también pueden distribuirse por correo electrónico, chat y redes sociales, lo que significa que no hay un sistema centralizado. También existen redes P2P que mantienen el anonimato de sus usuarios. En las redes de intercambio de archivos, los nodos no conocen directamente la dirección IP de los otros nodos ni saben qué archivos (o partes) tiene cada nodo. Esto se solventa mediante un proceso en el que los usuarios comparten información sobre los contenidos que tienen. Los archivos se How the internet works 15

17 PUBLICIDAD COMPORTAMENTAL ES ALGO PERSONAL La ( behavioural advertising en inglés) es una técnica basada en rastrear en Internet los hábitos de los usuarios. Se utiliza para crear perfiles de internautas y mostrarles anuncios que, si el perfil es correcto, serán más relevantes para ellos y por tanto más efectivos. La publicidad comportamental sigue un principio muy simple: si por ejemplo un internauta visita por primera vez un sitio web sobre fútbol, un pequeño archivo llamado cookie se guardará en su navegador (Firefox, Internet Explorer, Chrome...). Normalmente, una página web tiene contenido de diversas fuentes; el texto y las imágenes pertenecen al sitio que estás visitando, pero otros contenidos, como la publicidad, se cargan desde otras fuentes (que pueden no tener relación con el sitio web). Cada vez que se carga nuevo contenido, la petición también puede enviar información de las cookies desde tu ordenador. Las cookies utilizadas en publicidad comportamental suelen incluir un número de identificación. Si luego ese usuario lee una noticia sobre coches, las empresas de publicidad podrán hacer suposiciones sobre alguien que lee artículos sobre coches y fútbol. En este ejemplo, podrían dar por supuesto que el usuario se mostrará receptivo a los anuncios de cerveza. También podrían dar por supuesto que no sería buena idea mostrarle ofertas de seguros de coches porque probablemente sea muy joven. Cuantas más páginas visite el usuario que formen parte de la red de rastreo de los servicios de publicidad comportamental (como la mayoría de los sitios web de noticias, entre otros muchos), más datos se añadirán a su perfil. Tras leer los hábitos online de un usuario durante relativamente poco tiempo, puede crearse un perfil muy detallado que podría servir para identificarle, aunque en teoría sea anónimo. A medida que se van incorporando nuevos datos al perfil del usuario, el grupo en el que se incluye se va acotando hasta un alcanzar un número muy pequeño de individuos que encajan en ese patrón. Hace unos años, un buscador publicó un lote de búsquedas anónimas realizadas a través de su servicio. Tras analizar los datos, algunos How the internet works 16

18 periodistas pudieron identificar a personas, lo que demuestra que los datos anónimos resultaron no serlo tanto. Se desconoce si la publicidad comportamental usa datos de otras fuentes. Muchas compañías activas en el negocio de la publicidad comportamental, como Google y Yahoo!, ofrecen también otros servicios, como buscadores. El cruce de bases de datos produciría enormes cantidades de datos de carácter personal que permitirían identificar a una persona de forma relativamente sencilla. La publicidad comportamental ha sido uno de los motores del éxito económico de la publicidad online en los últimos años. La técnica también se usa de forma experimental para enviar otros contenidos a los internautas, como noticias, por ejemplo. Este uso de la información de carácter personal del usuario se realiza sin su consentimiento. La industria publicitaria sostiene que este tipo de rastreo beneficia al usuario porque ayuda a que solo reciba publicidad relevante. También proponen un procedimiento de cancelación (opt-out) que afirman que cumple los requisitos de la Directiva europea sobre la Privacidad y las Comunicaciones Electrónicas, que obliga a obtener el consentimiento informado de los usuarios. Europeo de Protección de Datos 3 dice que no. Muchos internautas ni siquiera saben qué son las cookies o nunca han modificado las opciones de privacidad. Técnicamente, la solución propuesta también plantea dificultades, ya que el régimen opt-out no incluye a todos los anunciantes. Es más, el actual sistema opt-out usa cookies, así que al borrar las cookies también se borra el opt-out. Además, los navegadores actuales y las extensiones (llamadas plug-ins, como Flash) disponen de muchas más formas de almacenar y obtener datos aparte de las tradicionales cookies. Estos datos adicionales son difíciles de gestionar por el usuario medio, y no siempre están incluidos en las preferencias sobre aceptación de cookies de los navegadores. Actualmente, hay una ley europea para proteger a los ciudadanos ante estas prácticas, pero continúan desprotegidos de facto por falta de voluntad para aplicar la legislación. El quid de la cuestión es si tener el navegador configurado para aceptar cookies (que habitualmente es la opción activada por defecto) puede considerarse una aceptación válida por parte del usuario. El Supervisor 03 shared/documents/consultation/opinions/2009/ _ epricacy_2_en.pdf How the internet works 17

19 EL BUSCADOR UN ÍNDICE DE INTERNET La navegación por la Red se realiza a través de hipervínculos (texto o imágenes que, al hacer clic en ellos, llevan a otro sitio web). Cualquiera que cree una página web puede añadir enlaces a otros contenidos online. Gracias a esta práctica de añadir enlaces, todos los internautas contribuyen a organizar la información en una Red de recursos interconectados. Hay que tener en cuenta que la Web no tiene un índice centralizado que registre todo lo que está disponible en la red, por lo que los buscadores se hacen indispensables para navegar por Internet de forma más eficiente. Existen varios tipos de buscadores. El más importante es el buscador jerárquico, que utiliza software (conocido como robot o spider ) para buscar contenidos en la Web e indexarlos sistemáticamente. La complejidad y eficacia del robot determina el tamaño y la actualización del índice, dos datos importantes para medir la calidad de un buscador. Para que nos entendamos: el spider sigue todos los enlaces de todas las páginas, indexa las páginas enlazadas y luego sigue los enlaces de esas páginas, los indexa y así sucesivamente. La operación más importante que realiza un buscador es cotejar la búsqueda que realiza el usuario con la información indexada. Por lo general, el resultado es una lista de referencias ordenadas según su relevancia. Suelen incluir un título, un fragmento de información e hiperenlaces a las páginas que la tecnología del buscador considera que pueden ser relevantes. Junto con los resultados orgánicos (es decir, las páginas encontradas por el buscador), los buscadores comerciales incluyen resultados patrocinados, determinados por un proceso de subastas de palabras clave a los anunciantes. El proceso de búsqueda de resultados orgánios es complejo y los principales buscadores comerciales protegen sus algoritmos de clasificación como secretos de empresa. PageRank, propiedad de Google, es uno de los algoritmos de posicionamiento más conocidos. Predice la relevancia de las páginas web en el índice analizando la estructura de enlaces en la Red (es decir, el tipo de páginas que enlazan con esa página). Otras técnicas utilizadas para que los resultados sean más relevantes para el How the internet works 18

20 usuario son el análisis del contenido de los sitios web y el análisis de los datos de usuario. Los buscadores comerciales utilizan cookies para saber las búsquedas que realiza cada usuario, en qué enlaces hace clic y mucho más. Esta información se guarda en formularios individuales durante largos periodos de tiempo. Los buscadores verticales o temáticos están especializados en búsquedas sobre un tema concreto, como viajes, compras, artículos académicos, noticias o música. Los grandes buscadores jerárquicos incluyen también buscadores especializados como parte de sus servicios. Un metabuscador es un motor de búsqueda que no genera su propio índice y resultados de búsqueda sino que utiliza los resultados de uno o más buscadores externos. Un directorio es un repositorio de enlaces clasificados por categorías. Ejemplos famosos son el directorio de Yahoo! y el Open Directory Project. How the internet works 19

http://www.cepamarm.es Taller de Informática ESG - 10/2014 Pág. 1 de 19

http://www.cepamarm.es Taller de Informática ESG - 10/2014 Pág. 1 de 19 http://www.cepamarm.es Taller de Informática ESG - 10/2014 Pág. 1 de 19 INTERNET UNA RED DE REDES DE ORDENADORES Internet es un sistema mundial de redes de ordenador interconectadas. Cuando dos o más dispositivos

Más detalles

INTERNET Y COMUNIDADES VIRTUALES.

INTERNET Y COMUNIDADES VIRTUALES. INTERNET Y COMUNIDADES VIRTUALES. 1. CONCEPTOS ELEMENTALES DE INTERNET. Una red es un conjunto de ordenadores conectados entre sí, de modo que comparten datos y recursos. Estas redes pueden interconectarse,

Más detalles

UTILIZACIÓN DE SERVICIOS DE INTERNET

UTILIZACIÓN DE SERVICIOS DE INTERNET PLAN DE CAPACITACION 2012 OPERACIÓN DE COMPUTADORAS Y PROGRAMAS DE OFIMATICA UTILIZACIÓN DE SERVICIOS DE INTERNET MATERIAL DE CONSULTA Nº 5 Junio 2012 CONTENIDO 1. INTERNET... 3 1.1. Conceptos básicos...

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Rapidez. Los mensajes tardan pocos minutos (incluso segundos) en llegar a su destino.

Rapidez. Los mensajes tardan pocos minutos (incluso segundos) en llegar a su destino. Módulo 2 Herramientas para la búsqueda virtual en Internet Correo Electrónico Orígenes En sus orígenes, el correo electrónico sólo se podía emplear mediante una computadora que tuviera un programa cliente

Más detalles

INTERNET. ISI Prof. Carla M. Mansilla Informática Básica - FCA

INTERNET. ISI Prof. Carla M. Mansilla Informática Básica - FCA INTERNET es la red de redes, es decir, es la suma de interredes conectadas entre sí, sin importar el lugar geográfico en que se encuentren. Por ella circulan constantemente cantidades increíbles de información.

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

UNIDAD 3. Herramientas de Internet

UNIDAD 3. Herramientas de Internet ECBTI Curso Herramientas Teleinformaticas-201120 UNIDAD 3. Herramientas de Internet Redes de Tutores Herramientas Teleinformáticas Conceptos Básicos WWW: Estas siglas, provienen de las palabras World Wide

Más detalles

Módulo 1. Internet Básico. Guía de participantes. Powered by: Traducido por Plaza Adelante Tech Center Mgr Leo Sosa (www.medasf.

Módulo 1. Internet Básico. Guía de participantes. Powered by: Traducido por Plaza Adelante Tech Center Mgr Leo Sosa (www.medasf. Módulo 1 Internet Básico Guía de participantes Traducido por Plaza Adelante Tech Center Mgr Leo Sosa (www.medasf.org) Módulo 1: Internet Básico Objetivos Al final de este entrenamiento, podrás utilizar:

Más detalles

Tema 3. Redes-Internet

Tema 3. Redes-Internet Tema 3. Redes-Internet 1. CONCEPTOS PREVIOS Red de ordenadores Una red de ordenadores es un conjunto de ordenadores conectados entre sí capaces de compartir datos y recursos. Por recursos se entienden

Más detalles

Protección frente a firesheep y a los ataques de sidejacking con SSL

Protección frente a firesheep y a los ataques de sidejacking con SSL Documento técnico Español Protección frente a firesheep y a los ataques de sidejacking con SSL Una empresa TM Servicios de autenticación VeriSign www.verisign.es Introducción Tras la reciente aparición

Más detalles

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática?

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática? Batería de preguntas BLOQUE I: Internet Módulo 1: Qué es Internet? Qué es una red informática? Un ordenador. La conexión de dos o más ordenadores. El sistema por el que se intercambian datos en Internet.

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

Para poder meternos de lleno en la programación web, es fundamental entender cómo funciona, a grandes rasgos, Internet.

Para poder meternos de lleno en la programación web, es fundamental entender cómo funciona, a grandes rasgos, Internet. La programación web La programación de aplicaciones web impone una nueva forma de pensar y programar aplicaciones. A continuación veremos qué es la programación web y algunas de sus características clave.

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Redes y Telecomunicaciones CAPITULOS 7 Y 8

Redes y Telecomunicaciones CAPITULOS 7 Y 8 Redes y Telecomunicaciones CAPITULOS 7 Y 8 Redes Red: Cualquier sistema de dos o más computadoras enlazadas. Componentes Esenciales: Hardware: Permiten compartir recursos, reduciendo los costos y permitiendo

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Proxy De Wikipedia, la enciclopedia libre En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad

Más detalles

Navegadores y páginas web

Navegadores y páginas web Navegadores y páginas web Comunicación en el siglo XXI El poder de la Web está en su universalidad. El acceso de todos es un aspecto esencial. Tim Berners-Lee Creador de la World Wide Web Índice de contenidos

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Tema Internet. Aproximación a Internet

Tema Internet. Aproximación a Internet Tema Internet. Aproximación a Internet Metodología de Trabajo Rompecabezas. Nº de alumnos 18. 1º Hacer 6 Grupos de trabajo temáticos, cada uno de 3 personas. 2º Cada grupo trabaja sobre una plantilla de

Más detalles

Interlocutores Medio Código utilizado Dos Telegrafía Lenguaje escrito Dos Fax Lenguaje escrito Muchos Señales de humo Lenguaje gráfico

Interlocutores Medio Código utilizado Dos Telegrafía Lenguaje escrito Dos Fax Lenguaje escrito Muchos Señales de humo Lenguaje gráfico UNIDAD DIDÁCTICA 3 REDES DE ORDENADORES Relación de actividades 1. Piensa y deduce. (pág. 52) a). Una carta. b). Correo ordinario, teléfono, Internet, música, prensa escrita, televisión. 2. Escribe cuáles

Más detalles

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA ÍNDICE PRÓLOGO...15 CAPÍTULO 1. QUÉ ES INTERNET...17 QUÉ SIGNIFICA INTERNET...17 QUÉ ES LA RED INTERNET...21 PARA QUÉ VALE INTERNET...23 HISTORIA DE INTERNET...25 Nacimiento de TCP/IP...26 Nacimiento de

Más detalles

SERVICIO DE PRESENCIA WEB PYME10

SERVICIO DE PRESENCIA WEB PYME10 SERVICIO DE PRESENCIA WEB PYME10 Valladolid ÍNDICE 1 CONCEPTOS BÁSICOS... 3 2 COMO CONFIGURAR LAS CUENTAS DE CORREO... 4 2.1 Outlook Express... 4 2.1.1 Cómo descargar el correo desde varios ordenadores?...

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

POLÍTICA DE COOKIES INFORMACIÓN. Qué son las cookies?

POLÍTICA DE COOKIES INFORMACIÓN. Qué son las cookies? POLÍTICA DE COOKIES Nuestra web utiliza cookies que permitirán mejorar tu experiencia como usuario mediante el análisis de tus hábitos de navegación y en cumplimiento de la LSSI (LEY 34/2002, de 11 de

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última modificación: 28 de junio de 2016 (ver versiones archivadas) (Los ejemplos de hipervínculos están disponibles al final de este documento). Hay muchas maneras diferentes en

Más detalles

Aplicación de TICs 1

Aplicación de TICs 1 1 1. Las TICs 1.1. Qué son las TICs? Las tecnologías de la información y la comunicación (TIC) -la unión de los computadores y las comunicaciones- desataron una explosión sin precedentes de formas de comunicarse

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Introducción a Internet

Introducción a Internet Introducción a Internet 1 Índice de contenido Licencia y condiciones de uso...3 Introducción...4 Qué es Internet?...5 Qué es software libre?...6 Conceptos más Importantes...7 Proveedor de Servicios de

Más detalles

Correo electrónico. Correo electrónico

Correo electrónico. Correo electrónico Correo electrónico El correo electrónico o «e-mail» es la herramienta más antigua y a la vez más útil de Internet. Permite enviar y recibir mensajes a cualquiera de los/as usuarios/as de Internet en el

Más detalles

Reflexión. Inicio. Contenido

Reflexión. Inicio. Contenido Exploradores de Internet Navegador WEb Reflexión "Una máquina puede hacer el trabajo de 50 hombres corrientes. Pero no existe ninguna máquina que pueda hacer el trabajo de un hombre extraordinario. Elbert

Más detalles

INNOVANDO CLOUD COMPUTING: POR QUÉ LLEVAR TÚ NEGOCIO A LA NUBE

INNOVANDO CLOUD COMPUTING: POR QUÉ LLEVAR TÚ NEGOCIO A LA NUBE INNOVANDO ME INTERESA EL FUTURO, PORQUE ES EL LUGAR EN EL QUE PASARÉ EL RESTO DE MI VIDA. PRODUCTIVIDAD Y COLABORACIÓN DE UN NUEVO MODELO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS CLOUD COMPUTING: POR QUÉ

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Herramientas de Google para Gestión de Proyectos

Herramientas de Google para Gestión de Proyectos Herramientas de Google para Gestión de Proyectos Google ofrece una serie de servicios en la red, desde Gmail para el correo electrónico hasta Google Sites que permite gestionar información y documentación

Más detalles

Tema 7. Internet y Empresa Digital

Tema 7. Internet y Empresa Digital Internet y Empresa Digital Internet Red que interconecta a miles de redes individuales de todo el mundo con una gama amplia de capacidades que las organizaciones están usando para intercambiar información

Más detalles

Internet - Web. Internet - Web. Internet. Internet. Diseño de Sitios Web Desarrollo de Paginas Web. Qué es la Internet? - Qué es la Web?

Internet - Web. Internet - Web. Internet. Internet. Diseño de Sitios Web Desarrollo de Paginas Web. Qué es la Internet? - Qué es la Web? Desarrollo de Paginas Web Internet - Web Internet - Web Qué es la Internet? - Qué es la Web? Internet: Una red de computadoras a nivel mundial Web: Una forma de organizar la información existente en Internet

Más detalles

Tecnologías de la comunicación. Internet

Tecnologías de la comunicación. Internet Tecnologías de la comunicación. Internet Autora: Mª.Luz Luna Calvo INDICE 1. Introducción...2 2. Conexión a la red...3 2.1. La red y tipos de redes...3 2.2. Tipos de conexión...4 2.3. La página web...4

Más detalles

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo.

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo. Correo electrónico El e-mail o correo electrónico es uno de los servicios más usados en Internet. Nos permite enviar y recibir mensajes en cuestión de segundos mediante un sistema de comunicación electrónico.

Más detalles

Búsqueda y recuperación de información en Internet

Búsqueda y recuperación de información en Internet MÓDULO 1 NIVEL BÁSICO Búsqueda y recuperación de información en [ 1 ] El correo electrónico El correo electrónico (E-Mail ó Electronic Mail en Inglés) es el segundo servicio más usado de la Red. Dos personas

Más detalles

Guía del usuario de la Comunidad de Coordinadores TIC de Extremadura

Guía del usuario de la Comunidad de Coordinadores TIC de Extremadura GUÍA DEL USUARIO DE LA COMUNIDAD DE COORDINADORES TIC DE EXTREMADURA Guía del usuario de la Comunidad de Coordinadores TIC de Extremadura PÁGINA 1 DE 35 GUÍA DEL USUARIO DE LA RED SOCIAL DE COORDINADORES

Más detalles

INFORMÁTICA UD. INTERNET Y COMUNIDADES VIRTUALES

INFORMÁTICA UD. INTERNET Y COMUNIDADES VIRTUALES INFORMÁTICA UD. INTERNET Y COMUNIDADES VIRTUALES 1.- INTRODUCCIÓN Definición de Internet: Red de ordenadores mundial que, mediante la utilización de protocolos como TCP/IP, permite conectar entre sí ordenadores

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Colegio La Paz de Veracruz Hermanas Josefinas de México. Guía de estudio de tecnología III

Colegio La Paz de Veracruz Hermanas Josefinas de México. Guía de estudio de tecnología III Guía de estudio de tecnología III 1. Escribe el nombre de tres innovaciones técnicas. 2. Qué significa innovar? 3. La innovación técnica es parte importante del desarrollo de la tecnología: Qué es una

Más detalles

GUÍA DE INFORMACIÓN AL USUARIO

GUÍA DE INFORMACIÓN AL USUARIO GUÍA DE INFORMACIÓN AL USUARIO COOKIES: INFORMACIÓN USUARIOS En esta página le ofrecemos información adicional, para que como usuario pueda conocer otras posibilidades y tomar acciones de forma particular

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

Módulo II Unidad Didáctica 2

Módulo II Unidad Didáctica 2 Módulo II Unidad Didáctica 2 Introducción Una vez que el sitio está desarrollado y hemos cumplido con todas las etapas para su diseño es necesario incorporar algunos conceptos que nos permitan comprender

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Nota: esta política de privacidad solo se aplica a la página web www.powerbar.eu

Nota: esta política de privacidad solo se aplica a la página web www.powerbar.eu Política de privacidad PowerBar Europe GmbH se toma muy en serio la protección de tus datos personales. Para asegurarnos de que te sientes seguro mientras visitas nuestras páginas web, nos gustaría informarte

Más detalles

Contenido 1.1 INTRODUCCIÓN... 3 1.1 QUÉ ES LA WEB?... 4 1.1.1 ESTRUCTURA DE LA WEB... 4 1.1.2 LOS SITIOS WEB... 5 1.2 EVOLUCIÓN DE LA WEB... 5 1.

Contenido 1.1 INTRODUCCIÓN... 3 1.1 QUÉ ES LA WEB?... 4 1.1.1 ESTRUCTURA DE LA WEB... 4 1.1.2 LOS SITIOS WEB... 5 1.2 EVOLUCIÓN DE LA WEB... 5 1. Palabras clave Página web, web, e-learning, world wide web, dominio, servidor, HTML, internet, Inteligencia Artificial, Data Web, web 1.0, web 2.0, web 3.0, web 4.0, Bullying cibernético, Streaming. Contenido

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Navegadores y páginas web

Navegadores y páginas web Navegadores y páginas web Comunicación en el siglo XXI El poder de la Web está en su universalidad. El acceso de todos es un aspecto esencial. Tim Berners-Lee Creador de la World Wide Web Índice de contenidos

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.

Más detalles

USO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA. Introducción a los Servicios de Internet. Mtro. Julio Márquez Rodríguez

USO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA. Introducción a los Servicios de Internet. Mtro. Julio Márquez Rodríguez USO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA Introducción a los Servicios de Internet Mtro. Julio Márquez Rodríguez INTRODUCCION A LOS SERVICIOS DE INTERNET Internet Internet ha supuesto una revolución

Más detalles

TEMA. Diseño orientado a la web. Internet y las páginas web. [9.1] Cómo estudiar este tema? [9.2] Internet y los navegadores

TEMA. Diseño orientado a la web. Internet y las páginas web. [9.1] Cómo estudiar este tema? [9.2] Internet y los navegadores Diseño orientado a la web. Internet y las páginas web [9.1] Cómo estudiar este tema? [9.2] Internet y los navegadores [9.3] Accesibilidad e interactividad [9.4] Resolución de pantalla [9.5] Optimización

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Redes locales e Internet

Redes locales e Internet Redes locales e Internet Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio, que puede ser un cable o a través de ondas, de forma inalámbrica.

Más detalles

NOCIONES BÁSICAS SOBRE REDES E INTERNET ASIGNATURA TECNOLOGÍA DE LA INFORMACIÓN - 1º DE BACHILLERATO I.E.S. SIETE COLINAS Manuel A. Martín Santiago.

NOCIONES BÁSICAS SOBRE REDES E INTERNET ASIGNATURA TECNOLOGÍA DE LA INFORMACIÓN - 1º DE BACHILLERATO I.E.S. SIETE COLINAS Manuel A. Martín Santiago. NOCIONES BÁSICAS SOBRE REDES E INTERNET ASIGNATURA TECNOLOGÍA DE LA INFORMACIÓN - 1º DE BACHILLERATO I.E.S. SIETE COLINAS Manuel A. Martín Santiago. 1.- Introducción. Los ordenadores en cualquier ámbito

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO Tecnologías de la información y la comunicación 1º de Bachillerato OBJETIVOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN -1º BTO La enseñanza de las Tecnologías de la información y la comunicación

Más detalles

EVOLUCIÓN DE LA WEB. Presentado por: Pablo E. Lozada Y. (pablo.lozada@alumnos.usm.cl)

EVOLUCIÓN DE LA WEB. Presentado por: Pablo E. Lozada Y. (pablo.lozada@alumnos.usm.cl) EVOLUCIÓN DE LA WEB Presentado por: Pablo E. Lozada Y. (pablo.lozada@alumnos.usm.cl) Contenido Historia del Internet. La Web 1.0. Definición. Características. La Web 2.0. Definición. Tecnologías de la

Más detalles

Sitios Unilever Sitios de terceras partes

Sitios Unilever Sitios de terceras partes PRINCIPIOS DE PRIVACIDAD DE UNILEVER Unilever toma la privacidad con mucha seriedad. Los siguientes cinco principios señalan nuestra perspectiva respecto a su privacidad: 1.Valoramos la confianza que nos

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

Software libre complementario

Software libre complementario Software libre complementario Ministerio de Educación. ITE. Software libre complementario. 1 Módulo 4. Software libre complementario En este apartado vamos a contemplar algunos programas de acceso libre

Más detalles

Manual de uso de Wordpress 2015

Manual de uso de Wordpress 2015 Manual de uso de Wordpress 2015 Introducción Sitio Completo Secciones y áreas del sitio Acceder al gestor de contenido Explorando el escritorio Administración de Entradas (Añadir nueva entrada, Editar,

Más detalles

Emireth Chávez Varela

Emireth Chávez Varela Emireth Chávez Varela Escuela normal urbana Carlos A. Carillo 1 de Preescolar Redes Maestro: Cruz Jorge Fernández Conceptos básicos de redes 1.- conjunto de equipos informáticos y software conectado entre

Más detalles

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento Colegio Newlands Tecnologías de la Información y de la Comunicación INTERNET Estructura y Funcionamiento Qué es Internet? Internet (acrónimo de inter-connected networks) es un método de interconexión descentralizada

Más detalles

LA POTENCIA DE GOOGLE AL SERVICIO DE TU CENTRO

LA POTENCIA DE GOOGLE AL SERVICIO DE TU CENTRO LA POTENCIA DE GOOGLE AL SERVICIO DE TU CENTRO Hasta este momento se han visto servicios que están disponibles para cualquier usuario y, con la única condición de disponer de una cuenta de Google, que

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Declaración de privacidad en Internet

Declaración de privacidad en Internet Declaración de privacidad en Internet Fecha de entrada en vigencia: 26 de junio de 2013 El National Pork Board ( NPB, nosotros, nos y nuestro/a/os/as ) es propietario de y opera este sitio web (el Sitio

Más detalles

Convertimos lo difícil en lo fácil

Convertimos lo difícil en lo fácil TrustThisProduct Un servicio internacional de marketing online para los fabricantes de todo el mundo. Características clave que el servicio de TrustThisProduct proporciona a los fabricantes: - Crear y

Más detalles

Colegio Bosque del Plata Internet Parte 1

Colegio Bosque del Plata Internet Parte 1 INTERNET Internet es la Red de Redes. Una red se forma cuando se conectan computadoras mediante un cable o por aire. En Internet todas las computadoras del mundo se conectan entre sí, creando una inmensa

Más detalles

Introducción a la informática

Introducción a la informática 01. Introducción a la informática 01.1. Qué es la informática 01.2. Unidades de cantidad y velocidad 01.3. Qué es un PC 01.4. Componentes del PC 01.5. Componentes de la CPU 01.6. Dispositivos de almacenamiento

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Curso básico de creación de páginas web

Curso básico de creación de páginas web Curso básico de creación de páginas web Programa de formación docente UAM 2005-2006 Miguel Sevilla Callejo Abril 2006 Departamento de Geografía Universidad Autónoma de Madrid Objetivos Desarrollar las

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 18 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 5 Situación RD 1201/2007 Actualización

Más detalles

Web. Web Diapositiva 1

Web. Web Diapositiva 1 Web Servicio WorldWideWeb Historia de la Web URL Dominios Dominio de alto nivel Cómo funciona? Hipertexto e Hipervínculos Sitios Web y Páginas de Inicio Cómo identificar los hipervínculos? Navegador Web

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos?

Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos? Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos? Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Para que las páginas web puedan estar

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Genio de los Anuncios en Facebook Página 1

Genio de los Anuncios en Facebook Página 1 Genio de los Anuncios en Facebook Página 1 Tabla de Contenidos Introducción a Genio de los Anuncios en Facebook... 4 Entendiendo los anuncios de Facebook... 5 Qué son los anuncios de Facebook?... 6 Primeros

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

Política de cookies. Introducción Acerca de las cookies

Política de cookies. Introducción Acerca de las cookies Introducción Acerca de las cookies Política de cookies La mayoría de sitios web que usted visita utiliza cookies para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea

Más detalles

USO Y APLICACIONES DE INTERNET

USO Y APLICACIONES DE INTERNET USO Y APLICACIONES DE INTERNET Código Nombre Categoría IN_0028 USO Y APLICACIONES DE INTERNET INFORMÁTICA Duración 30 HORAS Modalidad ONLINE Audio SI Vídeo SI Objetivos ORIGEN Y CONCEPTO Y APLICACIONES

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Guía del usuario de la Red Social de REALCE

Guía del usuario de la Red Social de REALCE Guía del usuario de la Red Social de REALCE PÁGINA 1 DE 36 ÍNDICE 1. Introducción. 2. Cómo puedes acceder a la Comunidad? 3. Tu perfil en la Comunidad. 3.1Modificar la foto de tu perfil. 3.2 Editar el

Más detalles